Jak usunąć złośliwe oprogramowanie Konfety z urządzenia z systemem Android
TrojanZnany również jako: Konfety virus
Otrzymaj bezpłatne skanowanie i sprawdź, czy twój komputer jest zainfekowany.
USUŃ TO TERAZAby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez RCS LT, spółkę macierzystą PCRisk.
Czym jest złośliwe oprogramowanie Konfety?
Konfety to nazwa złośliwego programu atakującego systemy operacyjne Android. Istnieje kilka wariantów tego złośliwego oprogramowania. Może ono działać jako oprogramowanie reklamowe, a nawet powodować infekcje łańcuchowe.
Warto zauważyć, że kampanie Konfety wykorzystują tę samą nazwę pakietu, co nieszkodliwa aplikacja dystrybuowana za pośrednictwem oficjalnych sklepów z aplikacjami, podczas gdy złośliwa aplikacja jest rozpowszechniana za pośrednictwem źródeł zewnętrznych.
Przegląd złośliwego oprogramowania Konfety
Istnieje wiele wariantów Konfety, a najnowsza wersja posiada zaawansowane mechanizmy antyanalizy i antydetekcji. Niektóre z tych technik obejmują silne szyfrowanie, ukrywanie ikony aplikacji, podszywanie się pod legalne aplikacje oraz ograniczanie/wpływanie na zachowanie złośliwego oprogramowania w oparciu o geolokalizację. Co więcej, podstawowe funkcje Konfety są ukryte w zaszyfrowanych zasobach, które są odszyfrowywane i wykonywane podczas uruchamiania.
Po pomyślnej instalacji złośliwe oprogramowanie rozpoczyna zbieranie odpowiednich danych urządzenia. Jedna z wersji Konfety, po zaakceptowaniu przez ofiarę umowy użytkownika, otwiera przeglądarkę i powoduje łańcuch przekierowań. Strona docelowa albo nakłania ofiarę do wyrażenia zgody na dostarczanie powiadomień przeglądarki, albo do zainstalowania dodatkowych aplikacji ze sklepów innych firm.
Jeśli dostarczanie powiadomień zostanie dozwolone, ofiara będzie otrzymywać spam z powiadomieniami, które mogą promować oszustwa internetowe, niewiarygodne/niebezpieczne oprogramowanie, a nawet złośliwe oprogramowanie. Ofiara może zostać przekierowana na fałszywe, złośliwe strony, które mogą nakłonić ją do zainstalowania trojanów, oprogramowania ransomware i innego złośliwego oprogramowania.
Podobnie jak poprzednie wersje, najnowszy wariant Konfety wykorzystuje CaramelAds SDK do komunikacji ze zdalnymi serwerami, potajemnego ładowania dodatkowych ładunków i działania jako oprogramowanie reklamowe (tj. wyświetlanie reklam).
Reklamy dostarczane przez oprogramowanie reklamowe promują oszustwa, a także szkodliwe i złośliwe oprogramowanie. Chociaż za pośrednictwem tych reklam można natrafić na oryginalne produkty/usługi, jest mało prawdopodobne, aby były one promowane przez ich rzeczywistych twórców lub inne oficjalne podmioty. Najprawdopodobniej promocja ta jest prowadzona przez cyberprzestępców, którzy wykorzystują programy partnerskie promowanych treści w celu uzyskania nielegalnych prowizji.
Podsumowując, obecność złośliwego oprogramowania, takiego jak Konfety, na urządzeniach może prowadzić do wielu infekcji systemu, poważnych problemów z prywatnością, strat finansowych i kradzieży tożsamości.
Nazwa | Konfety virus |
Typ zagrożenia | Złośliwe oprogramowanie dla systemu Android, złośliwa aplikacja. |
Nazwy wykrywania | Avast-Mobile (APK:RepMalware [Trj]), Combo Cleaner (Android.Riskware.HiddenAds.MJ), ESET-NOD32 (A Variant Of Android/TrojanDropper.Agen), Kaspersky (Not-a-virus:HEUR:AdWare.AndroidOS.Adlo.u), pełna lista (VirusTotal) |
Objawy | Urządzenie działa wolno, ustawienia systemowe są modyfikowane bez zgody użytkownika, pojawiają się podejrzane aplikacje, znacznie wzrasta zużycie danych i baterii, przeglądarki przekierowują do podejrzanych stron internetowych, wyświetlane są natrętne reklamy. |
Metody dystrybucji | Zainfekowane załączniki do wiadomości e-mail, złośliwe reklamy internetowe, socjotechnika, zwodnicze aplikacje, oszukańcze strony internetowe. |
Szkody | Kradzież danych osobowych (prywatnych wiadomości, loginów/haseł itp.), spadek wydajności urządzenia, szybkie wyczerpywanie się baterii, spadek prędkości Internetu, ogromne straty danych, straty finansowe, kradzież tożsamości (złośliwe aplikacje mogą nadużywać aplikacji komunikacyjnych). |
Usuwanie malware (Windows) |
Aby usunąć możliwe infekcje malware, przeskanuj komputer profesjonalnym oprogramowaniem antywirusowym. Nasi analitycy bezpieczeństwa zalecają korzystanie z Combo Cleaner. Pobierz Combo CleanerBezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez RCS LT, spółkę macierzystą PCRisk. |
Przykłady złośliwego oprogramowania atakującego system Android
Przeanalizowaliśmy wiele złośliwych aplikacji atakujących system Android; Qwizzserial, AntiDot, SparkKitty, PlainGnome, Salvador i TsarBot to tylko niektóre z naszych najnowszych artykułów.
Złośliwe oprogramowanie to szerokie pojęcie odnoszące się do programów o różnych szkodliwych funkcjach, od powodowania infekcji łańcuchowych po kradzież poufnych danych. Jednak niezależnie od tego, jak działa to złośliwe oprogramowanie, jego obecność w systemie zagraża integralności urządzenia i bezpieczeństwu użytkownika. Dlatego wszystkie zagrożenia należy natychmiast eliminować po ich wykryciu.
W jaki sposób Konfety przeniknęło do mojego urządzenia?
Konfety zostało zauważone jako rozprzestrzeniające się za pośrednictwem różnych zewnętrznych sklepów z aplikacjami. Warto jednak zauważyć, że złośliwa aplikacja używała tych samych nazw pakietów, co aplikacja nieszkodliwa dystrybuowana za pośrednictwem oficjalnych sklepów z aplikacjami. Możliwe są jednak również inne metody dystrybucji. Phishing i inżynieria społeczna są standardowymi metodami rozprzestrzeniania złośliwego oprogramowania.
Najbardziej rozpowszechnione metody dystrybucji obejmują: niewiarygodne kanały pobierania (np. zewnętrzne sklepy z aplikacjami, strony z darmowym oprogramowaniem i darmowymi serwisami hostingowymi, sieci wymiany plików peer-to-peer, itp.), pobieranie typu drive-by (ukryte/podstępne), złośliwe reklamy, oszustwa internetowe, złośliwe załączniki/linki w wiadomościach spamowych (np. e-maile, prywatne wiadomości/wiadomości bezpośrednie, SMS-y itp.), nielegalne narzędzia do aktywacji oprogramowania („cracki") oraz fałszywe aktualizacje.
Ponadto niektóre złośliwe programy mogą samodzielnie rozprzestrzeniać się poprzez sieci lokalne i przenośne urządzenia pamięci masowej (np. zewnętrzne dyski twarde, pamięci USB itp.).
Jak uniknąć instalacji złośliwego oprogramowania?
Ostrożność jest niezbędna dla zapewnienia bezpieczeństwa urządzenia i użytkownika. Dlatego przed pobraniem lub zakupem oprogramowania należy zawsze sprawdzić je dokładnie. Pobieraj oprogramowanie wyłącznie z oficjalnych i zweryfikowanych źródeł. Aktywuj i aktualizuj programy za pomocą legalnych funkcji/narzędzi, ponieważ te pozyskane od stron trzecich mogą zawierać złośliwe oprogramowanie.
Ponadto należy zachować czujność podczas przeglądania Internetu, ponieważ jest on pełen oszukańczych i niebezpiecznych treści. Podchodź ostrożnie do przychodzących wiadomości e-mail i innych wiadomości; nie otwieraj załączników ani linków zawartych w podejrzanych/nieistotnych wiadomościach.
Niezwykle ważne jest zainstalowanie renomowanego programu antywirusowego i jego regularne aktualizowanie. Programy zabezpieczające muszą być używane do regularnego skanowania systemu i usuwania wykrytych zagrożeń i problemów.
Spam w witrynach internetowych i powiadomieniach dostarczany przez złośliwe oprogramowanie Konfety (źródło obrazu – Zimperium):
Szybkie menu:
- Wprowadzenie
- Jak usunąć historię przeglądania z przeglądarki internetowej Chrome?
- Jak wyłączyć powiadomienia przeglądarki w przeglądarce internetowej Chrome?
- Jak zresetować przeglądarkę internetową Chrome?
- Jak usunąć historię przeglądania z przeglądarki internetowej Firefox?
- Jak wyłączyć powiadomienia przeglądarki w przeglądarce internetowej Firefox?
- Jak zresetować przeglądarkę internetową Firefox?
- Jak odinstalować potencjalnie niechciane i/lub złośliwe aplikacje?
- Jak uruchomić urządzenie z systemem Android w „trybie awaryjnym”?
- Jak sprawdzić zużycie baterii przez różne aplikacje?
- Jak sprawdzić zużycie danych przez różne aplikacje?
- Jak zainstalować najnowsze aktualizacje oprogramowania?
- Jak przywrócić system do stanu domyślnego?
- Jak wyłączyć aplikacje posiadające uprawnienia administratora?
Usuń historię przeglądania z przeglądarki internetowej Chrome:
Naciśnij przycisk „Menu” (trzy kropki w prawym górnym rogu ekranu) i wybierz „Historia” z rozwijanego menu.
Naciśnij „Wyczyść dane przeglądania”, wybierz zakładkę „ZAAWANSOWANE”, wybierz zakres czasu i typy danych, które chcesz usunąć, a następnie naciśnij „Wyczyść dane”.
Wyłącz powiadomienia przeglądarki w przeglądarce internetowej Chrome:
Naciśnij przycisk „Menu” (trzy kropki w prawym górnym rogu ekranu) i wybierz „Ustawienia” z rozwijanego menu.
Przewiń w dół, aż zobaczysz opcję „Ustawienia witryny” i dotknij jej. Przewiń w dół, aż zobaczysz opcję „Powiadomienia” i dotknij jej.
Znajdź strony internetowe, które wysyłają powiadomienia przeglądarki, kliknij na nie i wybierz opcję „Wyczyść i zresetuj”. Spowoduje to usunięcie uprawnień przyznanych tym stronom internetowym do wysyłania powiadomień. Jednak po ponownym odwiedzeniu tej samej strony może ona ponownie poprosić o przyznanie uprawnień. Możesz zdecydować, czy chcesz udzielić tych uprawnień, czy nie (jeśli zdecydujesz się odmówić, strona internetowa zostanie przeniesiona do sekcji „Zablokowane” i nie będzie już prosić Cię o uprawnienia).
Zresetuj przeglądarkę internetową Chrome:
Przejdź do „Ustawienia”, przewiń w dół, aż zobaczysz „Aplikacje” i dotknij tej opcji.
Przewiń w dół, aż znajdziesz aplikację „Chrome”, wybierz ją i dotknij opcji „Pamięć”.
Naciśnij „ZARZĄDZAJ PAMIĘCIĄ”, następnie „WYMAŻ WSZYSTKIE DANE” i potwierdź działanie, naciskając „OK”. Pamiętaj, że zresetowanie przeglądarki spowoduje usunięcie wszystkich przechowywanych w niej danych. Oznacza to, że wszystkie zapisane loginy/hasła, historia przeglądania, niestandardowe ustawienia i inne dane zostaną usunięte. Będziesz również musiał ponownie zalogować się do wszystkich stron internetowych.
Usuń historię przeglądania z przeglądarki internetowej Firefox:
Naciśnij przycisk „Menu” (trzy kropki w prawym górnym rogu ekranu) i wybierz „Historia” z rozwijanego menu.
Przewiń w dół, aż zobaczysz „Wyczyść dane prywatne” i dotknij tej opcji. Wybierz typy danych, które chcesz usunąć, i dotknij „WYMAŻ DANE”.
Wyłącz powiadomienia przeglądarki w przeglądarce internetowej Firefox:
Odwiedź stronę internetową, która wyświetla powiadomienia przeglądarki, dotknij ikony wyświetlanej po lewej stronie paska adresu URL (ikona niekoniecznie będzie miała postać „Kłódka”) i wybierz opcję „Edytuj ustawienia witryny”.
W otwartym oknie pop-up wybierz opcję „Powiadomienia” i naciśnij „WYMAŻ”.
Zresetuj przeglądarkę internetową Firefox:
Przejdź do „Ustawienia”, przewiń w dół, aż zobaczysz „Aplikacje” i dotknij tej opcji.
Przewiń w dół, aż znajdziesz aplikację „Firefox”, wybierz ją i dotknij opcji „Pamięć”.
Naciśnij „WYMAŻ DANE” i potwierdź działanie, naciskając „USUŃ”. Pamiętaj, że zresetowanie przeglądarki spowoduje usunięcie wszystkich danych w niej przechowywanych. Oznacza to, że wszystkie zapisane loginy/hasła, historia przeglądania, niestandardowe ustawienia i inne dane zostaną usunięte. Będziesz również musiał ponownie zalogować się do wszystkich stron internetowych.
Odinstaluj potencjalnie niechciane i/lub złośliwe aplikacje:
Przejdź do „Ustawienia”, przewiń w dół, aż zobaczysz „Aplikacje” i dotknij tej opcji.
Przewiń w dół, aż zobaczysz potencjalnie niechcianą i/lub złośliwą aplikację, wybierz ją i kliknij „Odinstaluj”. Jeśli z jakiegoś powodu nie możesz usunąć wybranej aplikacji (np. pojawia się komunikat o błędzie), spróbuj użyć „Trybu awaryjnego”.
Uruchom urządzenie z systemem Android w „trybie awaryjnym”:
Tryb „Tryb awaryjny” w systemie operacyjnym Android tymczasowo wyłącza działanie wszystkich aplikacji innych producentów. Korzystanie z tego trybu jest dobrym sposobem na zdiagnozowanie i rozwiązanie różnych problemów (np. usunięcie złośliwych aplikacji, które uniemożliwiają użytkownikom wykonanie tej czynności, gdy urządzenie działa „normalnie”).
Naciśnij przycisk „Zasilanie” i przytrzymaj go, aż pojawi się ekran „Wyłączanie”. Naciśnij ikonę „Wyłącz” i przytrzymaj ją. Po kilku sekundach pojawi się opcja „Tryb awaryjny”, którą można uruchomić, restartując urządzenie.
Sprawdź zużycie baterii przez różne aplikacje:
Przejdź do „Ustawienia”, przewiń w dół, aż zobaczysz „Konserwacja urządzenia” i dotknij tej opcji.
Naciśnij „Bateria” i sprawdź zużycie energii przez każdą aplikację. Legalne/oryginalne aplikacje są zaprojektowane tak, aby zużywać jak najmniej energii, zapewniając użytkownikom jak najlepsze wrażenia i oszczędzając energię. Dlatego wysokie zużycie baterii może wskazywać, że aplikacja jest złośliwa.
Sprawdź zużycie danych przez różne aplikacje:
Przejdź do „Ustawienia”, przewiń w dół, aż zobaczysz „Połączenia” i dotknij tej opcji.
Przewiń w dół, aż zobaczysz „Wykorzystanie danych” i wybierz tę opcję. Podobnie jak w przypadku baterii, legalne/oryginalne aplikacje są zaprojektowane tak, aby maksymalnie ograniczyć wykorzystanie danych. Oznacza to, że duże zużycie danych może wskazywać na obecność złośliwej aplikacji. Należy pamiętać, że niektóre złośliwe aplikacje mogą być zaprojektowane tak, aby działały tylko wtedy, gdy urządzenie jest podłączone do sieci bezprzewodowej. Z tego powodu należy sprawdzić zarówno wykorzystanie danych komórkowych, jak i Wi-Fi.
Jeśli znajdziesz aplikację, która zużywa dużo danych, mimo że nigdy jej nie używasz, zdecydowanie zalecamy jak najszybsze jej odinstalowanie.
Zainstaluj najnowsze aktualizacje oprogramowania:
Aktualizowanie oprogramowania jest dobrą praktyką, jeśli chodzi o bezpieczeństwo urządzeń. Producenci urządzeń nieustannie wydają różne poprawki bezpieczeństwa i aktualizacje systemu Android w celu naprawienia błędów i usterek, które mogą zostać wykorzystane przez cyberprzestępców. Przestarzały system jest znacznie bardziej podatny na ataki, dlatego zawsze należy upewnić się, że oprogramowanie urządzenia jest aktualne.
Przejdź do „Ustawienia”, przewiń w dół, aż zobaczysz „Aktualizacja oprogramowania” i dotknij tej opcji.
Naciśnij „Pobierz aktualizacje ręcznie” i sprawdź, czy są dostępne jakieś aktualizacje. Jeśli tak, zainstaluj je natychmiast. Zalecamy również włączenie opcji „Pobierz aktualizacje automatycznie” – dzięki temu system powiadomi Cię o wydaniu aktualizacji i/lub zainstaluje ją automatycznie.
Przywróć system do stanu domyślnego:
Wykonanie „przywrócenia ustawień fabrycznych” to dobry sposób na usunięcie wszystkich niechcianych aplikacji, przywrócenie domyślnych ustawień systemu i ogólne wyczyszczenie urządzenia. Należy jednak pamiętać, że wszystkie dane znajdujące się w urządzeniu zostaną usunięte, w tym zdjęcia, pliki wideo/audio, numery telefonów (zapisane w urządzeniu, a nie na karcie SIM), wiadomości SMS itp. Innymi słowy, urządzenie zostanie przywrócone do stanu pierwotnego.
Można również przywrócić podstawowe ustawienia systemowe i/lub po prostu ustawienia sieciowe.
Przejdź do „Ustawienia”, przewiń w dół, aż zobaczysz „Informacje o telefonie” i dotknij tej opcji.
Przewiń w dół, aż zobaczysz „Resetuj” i dotknij tej opcji. Teraz wybierz czynność, którą chcesz wykonać:
„ Resetuj ustawienia” – przywróć wszystkie ustawienia systemowe do wartości domyślnych;
„Resetuj ustawienia sieciowe” – przywróć wszystkie ustawienia związane z siecią do wartości domyślnych;
„Resetuj dane fabryczne” – zresetuj cały system i całkowicie usuń wszystkie zapisane dane;
Wyłącz aplikacje posiadające uprawnienia administratora:
Jeśli złośliwa aplikacja uzyska uprawnienia administratora, może poważnie uszkodzić system. Aby zapewnić maksymalne bezpieczeństwo urządzenia, należy zawsze sprawdzać, które aplikacje mają takie uprawnienia, i wyłączać te, które nie powinny ich mieć.
Przejdź do „Ustawienia”, przewiń w dół, aż zobaczysz „Ekran blokady i zabezpieczenia”, a następnie dotknij tej opcji.
Przewiń w dół, aż zobaczysz „Inne ustawienia zabezpieczeń”, dotknij tej opcji, a następnie dotknij „Aplikacje administratora urządzenia”.
Zidentyfikuj aplikacje, które nie powinny mieć uprawnień administratora, dotknij ich, a następnie dotknij „DEAKTYWUJ”.
Często zadawane pytania (FAQ)
Mój komputer jest zainfekowany złośliwym oprogramowaniem Konfety. Czy powinienem sformatować urządzenie pamięci masowej, aby się go pozbyć?
Usunięcie złośliwego oprogramowania rzadko wymaga formatowania.
Jakie są największe problemy, które może spowodować złośliwe oprogramowanie Konfety?
Zagrożenia związane z infekcją zależą od możliwości złośliwego oprogramowania i celów cyberprzestępców. Konfety może powodować infekcje łańcuchowe, generować przekierowania i wyświetlać reklamy. Dlatego obecność tego oprogramowania może prowadzić do wielu infekcji systemu, poważnych problemów z prywatnością, strat finansowych i kradzieży tożsamości.
Jaki jest cel złośliwego oprogramowania Konfety?
Złośliwe oprogramowanie służy głównie do generowania dochodów dla atakujących. Jednak cyberprzestępcy mogą również wykorzystywać złośliwe oprogramowanie do rozrywki, realizacji osobistych urazów, zakłócania procesów (np. stron internetowych, oprogramowania, usług, firm itp.), angażowania się w haktywizm oraz przeprowadzania ataków motywowanych politycznie/geopolitycznie.
W jaki sposób złośliwe oprogramowanie Konfety przeniknęło do mojego komputera?
Złośliwe oprogramowanie jest rozprowadzane głównie za pośrednictwem podejrzanych kanałów pobierania (np. stron internetowych z darmowym oprogramowaniem i darmowymi serwisami hostingowymi, sieciami wymiany plików P2P, sklepami z aplikacjami innych producentów itp.), pobierania drive-by, oszustw internetowych, wiadomości e-mail/spamu, złośliwych reklam, nielegalnych narzędzi do aktywacji oprogramowania („cracków”) oraz fałszywych aktualizacji. Ponadto niektóre złośliwe programy mogą samodzielnie rozprzestrzeniać się poprzez sieci lokalne i wymienne nośniki danych.
Czy Combo Cleaner ochroni mnie przed złośliwym oprogramowaniem?
Combo Cleaner może wykrywać i eliminować prawie wszystkie znane infekcje złośliwym oprogramowaniem. Należy pamiętać, że wykonanie pełnego skanowania systemu jest niezbędne, ponieważ zaawansowane złośliwe oprogramowanie zazwyczaj ukrywa się głęboko w systemach.
Udostępnij:

Tomas Meskauskas
Ekspert ds. bezpieczeństwa, profesjonalny analityk złośliwego oprogramowania
Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online.
Portal bezpieczeństwa PCrisk jest prowadzony przez firmę RCS LT.
Połączone siły badaczy bezpieczeństwa pomagają edukować użytkowników komputerów na temat najnowszych zagrożeń bezpieczeństwa w Internecie. Więcej informacji o firmie RCS LT.
Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.
Przekaż darowiznęPortal bezpieczeństwa PCrisk jest prowadzony przez firmę RCS LT.
Połączone siły badaczy bezpieczeństwa pomagają edukować użytkowników komputerów na temat najnowszych zagrożeń bezpieczeństwa w Internecie. Więcej informacji o firmie RCS LT.
Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.
Przekaż darowiznę
▼ Pokaż dyskusję